目录题型题干
/11.1判断题基于口令的认证实现了主机系统向用户证实自己的身份。()/11.1单选题日常所讲的用户密码,严格地讲应该被称为()。
/11.2单选题数字证书首先是由权威第三方机构()产生根证书。
/11.2单选题打开证书控制台需要运行()命令。
/11.2判断题证书出问题以后,只有立刻通过CRL宣布证书失效才能切实解决证书认证的问题。 证书吊销列表 英文:Certificate Revocation List
/11.3判断题12306网站证书的颁发机构签发的证书无法吊销,可能给系统带来危害。()/11.3单选题12306网站的证书颁发机构是()。
/11.4单选题公钥基础设施简称为()。
/11.4单选题在公钥基础设施环境中,通信的各方首先需要()。
/12.1单选题WindowsXP的支持服务正式停止的时间是()。
/12.1判断题WindowsXP的支持服务正式停止,造成影响最大的是中国用户。()
/12.1单选题关于新升级的Windows操作系统,说法错误的是()。
/12.2判断题CC被认为是任何一个安全操作系统的核心要求。()
/12.2单选题实现操作系统安全目标需要建立的安全机制中属于最小权限原则的应用是()。
/12.2单选题《信息技术安全评估通用标准》的简称是()。
/12.2判断题隐通道会破坏系统的保密性和完整性。()
/12.2单选题操作系统面临的安全威胁是()。
/12.3单选题确保系统的安全性采取的措施,不正确的是()。
/12.3判断题设置陷阱账户对于系统的安全性防护作用不大。()
/12.3单选题可用于对NTFS分区上的文件和文件加密保存的系统是()。
/13.1单选题第一次出现“Hacker”这一单词是在()。
/13.1单选题之所以认为黑客是信息安全问题的源头,这是因为黑客是()。/13.1单选题看待黑客的正确态度是()。
/13.1单选题黑客群体大致可以划分成三类,其中黑帽是指()。
/13.1单选题黑客群体大致可以划分成三类,其中白帽是指()。
/13.2单选题以下对于社会工程学攻击的叙述错误的是()。
/13.2单选题如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法的用户的请求,这种手段属于的攻击类型是()。
/13.2单选题攻击者将自己伪装成合法用户,这种攻击方式属于()。
/13.2单选题黑客在攻击过程中通常进行嗅探,这是为了()。
/13.2单选题一种自动检测远程或本地主机安全性弱点的程序是()。
/13.2单选题黑客在攻击过程中通常进行端口扫描,这是为了()。
/13.2单选题黑客在攻击过程中通常要入侵“肉鸡”作为跳板进行攻击,这是为了()。
/13.3单选题APT攻击中常采用钓鱼(Phishing),以下叙述不正确的是()。APT(Advanced Persistent Threat)--------高级持续性威胁
/13.3单选题APT攻击中攻击方常购买或挖掘0 day漏洞,这是因为()。
/13.3单选题以下哪一项不是APT攻击产生的原因()。
/13.3单选题APT攻击中的字母“A”是指()。
/13.3单选题以下对于APT攻击的叙述错误的是()。
/14.1判断题防火墙可以检查进出内部网的通信量。()
/14.1判断题利用防火墙可以实现对网络内部和外部的安全防护。()
/14.1判断题即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。
/14.1单选题一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于的基本原则是()。
/14.1单选题Windows系统中自带的防火墙属于()。/14.1单选题包过滤型防火墙检查的是数据包的()。
/14.1单选题以下设备可以部署在DMZ中的是()。
DMZ是英文“demilitarized zone”,中文名称为“隔离区
/14.1单选题系统管理员放置Web服务器并能对其进行隔离的网络区域称为()。
/14.1单选题运用针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术属于()/14.1单选题按实现原理不同可以将防火墙总体上分为()。
/14.1单选题通过检查访问者的有关信息来限制或禁止访问者使用资源的技术属于()。
/14.2单选题以下哪一项不是IDS的组件()。
IDS是英文“Intrusion Detection Systems” “入侵检测系统
/14.2判断题IDS中,能够监控整个网络的是基于网络的IDS。()
/14.2单选题通过对已知攻击模型进行匹配来发现攻击的IDS是()。/14.2单选题按照技术分类可将入侵检测分为()。
/14.3单选题不同安全级别的网络相连接,就产生了网络边界,以下哪一项不属于网络边界安全访问策略()。
/14.3单选题以下不属于防护技术与检测技术融合的新产品是()。
/14.3判断题IPS是指入侵检测系统。()
IPS(Intrusion Prevention System)入侵防御系统
/14.3单选题IDS和IPS的主要区别在于()。
/14.4单选题以下不属于家用无线路由器安全设置措施的是()。
WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准,是一种保护无线电脑网络(Wi-Fi)安全的系统
/14.4单选题防火墙设置中,若设置“缺省过滤规则”为“凡是不符合已设IP地址过滤规则的数据包,允许通过本路由器”。这属于“宽”规则还是“严”规则?()
/14.4单选题以下哪一项不属于VPN能够提供的安全功能()。
VPN是Virtual Private Network的缩写,中文译为虚拟专用网
/14.4判断题通过设置手机上的VPN功能,我们可以远程安全访问公司内网。()/14.4判断题通常路由器设备中包含了防火墙功能。()
/15.1单选题专业黑客组织Hacking Team被黑事件说明了()。
/15.1单选题许多用户对苹果手机进行越狱,关于这种行为说法错误的是()。/15.1单选题Web攻击事件频繁发生的原因不包括()。
/15.1单选题为了确保手机安全,我们在下载手机APP的时候应该避免()。
/15.1单选题当前,应用软件面临的安全问题不包括()。
/15.2判断题蠕虫的破坏性更多的体现在耗费系统资源的拒绝服务攻击上,而木马更多体现在秘密窃取用户信息上。()
/15.2单选题以下对于木马叙述不正确的是()。
/15.2单选题计算机病毒与蠕虫的区别是()。
/15.2单选题不属于计算机病毒特点的是()。
/15.2单选题下面哪种不属于恶意代码()。
/15.3判断题安装运行了防病毒软件后要确保病毒特征库及时更新。()
/15.3判断题在计算机或手机上安装了防病毒软件之后,就不必担心计算机或手机受到病毒攻击了。()
/15.3单选题代码签名是为了()。
/15.3单选题不能防止计算机感染恶意代码的措施是()。/15.3单选题防范恶意代码可以从以下哪些方面进行()。
/16.1判断题网络虚假信息、欺骗信息、垃圾信息、侵害隐私的信息、网络欺凌信息、侵犯知识产权的信息等都属于信息内容安全威胁。()
/16.1判断题网络环境下信息衍生出来的问题,尤其是语义层面的安全问题,称之为信息内容安全问题。()
/16.1单选题以下哪一项不属于信息内容安全问题()。
/16.1单选题以下关于网络欺凌的概念理解不正确的是()。/16.1单选题伦敦骚乱事件反映出的问题不包括()。
/16.2单选题以下哪一项不属于信息安全面临的挑战()。/16.2单选题信息内容安全事关()。
/16.2判断题信息内容安全主要在于确保信息的可控性、可追溯性、保密性以及可用性等。()
/16.2单选题信息内容安全与传统的基于密码学的信息安全的主要区别不包括()。
/16.2单选题信息内容安全的一种定义是,对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象是
/16.3判断题移动互联网为我们提供了广泛交流的平台,我们可以想说什么就说什么,充分展示自我,充分表达自我。()
/16.3判断题信息内容安全防护除了技术措施以外,网络用户个人也要加强修养、洁身自好、遵纪守法。()
/16.3判断题网络舆情监测与预警系统通过对海量非结构化信息的挖掘与分析,实现对网络舆情的热点、焦点、演变等信息的掌握。()
/16.3单选题下面关于内容安全网关叙述错误的是()。
/16.3单选题信息内容安全防护的基本技术不包括()。
/17.1单选题一张快递单上不是隐私信息的是()。
/17.1单选题以下说法错误的是()。
/17.1单选题当前社交网站往往是泄露我们隐私信息的重要途径,这是因为()。/17.1单选题以下哪些不是iCloud云服务提供的功能()。
/17.1单选题2015年上半年网络上盛传的橘子哥事件说明了()。
/17.2判断题扫二维码送礼物虽然大多是以营销为目的的,没有恶意,但是被商家获取的个人信息存在被滥用甚至被盗取的风险。
/17.2判断题隐私就是个人见不得人的事情或信息。()/17.2单选题信息隐私权保护的客体包括()。
/17.2单选题以下哪一项不属于隐私泄露的途径。()/17.2单选题以下对隐私的错误理解是()。
/17.3判断题我国刑法中有“出售、非法提供公民个人信息罪”、“非法获取公民个人信息罪”等罪名。
/17.3判断题《信息安全技术——公共及商用服务信息系统个人信息保护指南》这个国家标准不是强制性标准,只是属于技术指导文件”。()
/17.3判断题在当前法律法规缺失,惩罚力度不够等问题存在的情况下,为了有效保护个人信息的安全,依靠安全技术和个人信息安全意识成为首选。()
/17.3判断题我国已经颁布执行了《个人信息保护法》。()/17.3单选题以下哪一项不属于保护个人信息的法律法规()。
/17.4判断题几乎所有的手机应用软件会收集用户的位置、通信录等个人信息。如果用户不想别人了解自己的位置信息,可以关闭手机的GPS功能。()
/17.4判断题安装手机安全软件可以让我们不用再担心自己的隐私泄露问题。()
/17.4判断题可以设置QQ隐身让我们免受打扰。()
/17.4判断题QQ空间由于设置了密码保护因此不存在隐私泄露的风险。()
/17.4判断题手机QQ、微信App可以设置隐私保护,而PC客户端没有这类功能。()
/18.1判断题在烟囱底下架上一口装满开水的锅,相当于发现了自身漏洞后要及时弥补。
/18.1判断题三只小猪为了防止被大灰狼吃掉,各自盖了三种房子。这相当于安全防护措施的建设,做得越好,抗攻击能力越强。
/18.1单选题看了童话《三只小猪的故事》,不正确的理解是()。/18.2判断题安全管理是一个不断改进的持续发展过程。()
/18.2判断题信息安全管理的最终目标是将系统(即管理对象)的安全风险降低到用户可接受的程度,保证系统的安全运行和使用。()
/18.2判断题信息安全管理是指为了完成信息安全保障的核心任务,实现既定的信息与信息系统安全目标,针对特定的信息安全相关工作对象,遵循确定的原则,按照规定的程序(规程),运用恰当的方法,所进行的与信息系统安全相关的组织、计划、执行、检查和处理等活动。()
/18.2单选题信息安全管理的重要性不包括()。
/18.3判断题《信息安全等级保护管理办法》中将信息和信息系统的安全保护等级划分为5级,第1级的安全级别最高。()
/18.3判断题实行信息安全等级保护制度,重点保护基础信息网络和重要信息系统,是国家法律和政策的要求。()
/18.3单选题提高个人信息安全意识的途径中,能够及时给听众反馈,并调整课程内容的是()。
/18.3单选题个人应当加强信息安全意识的原因不包括()。/18.3单选题以下对信息安全风险评估描述不正确的是()。/18.3单选题信息安全等级保护制度的基本内容不包括()。/18.3单选题国家层面的信息安全意识的体现不包括()。
答案选项A选项B选项C选项D B正确错误
B用户信息用户口令用户密令用户设定
A CA DN ID UE
A certmgr.msc wiaacmgr devmgmt.msc secpol.msc
B正确错误
A正确错误
D DPCA ZTCA UECA SRCA
C CKI NKI PKI WKI
D检查对方安全验证自身资质确认用户口令申请数字证书C2014年4月1日2014年4月5日2014年4月8日2014年4月10日A正确错误
D拥有丰富的应用功能安全性有很大提升存在应用软件兼
容性的问题
对硬件配置的要求较
低
B正确错误
D文件系统访问控制可信路径用户账户控制C PX PP CC TCSEC
A正确错误
D恶意代码隐蔽信道用户的误操作以上都是
D及时清理账户设定密码策略重命名管理员账启用Guest账户B正确错误
C Bitlocker IIS EFS X—Scan
B Bell实验室麻省理工AI实验室AT&A实验室美国国家安全局
C计算机编程高手攻防技术的研究者信息网络的攻击
者
信息垃圾的制造者
C 崇拜和羡慕黑客可以随意地侵
入任何网络系统
他们不断革新技术、
不断创新、追求完美
的精神并不值得提倡
黑客的存在促使
我们时刻警惕,
在与之对抗的过
程中不断发展和
黑客给世界带来了灾
难,必须消灭和禁止
一切黑客的活动
C 具有爱国热情和明显政治倾向
、非官方的、使用技术来“维
护国家和民族尊严”的人
主观上没有破坏企图
的黑客,热衷于发现
漏洞和分享漏洞的人
非法侵入计算机
网络或实施计算
机犯罪的人
不为恶意或个人利益
攻击计算机或网络,
但是为了达到更高的
安全性,可能会在发
现漏洞的过程中打破
法律界限的人
B 具有爱国热情和明显政治倾向
、非官方的、使用技术来“维
护国家和民族尊严”的人
主观上没有破坏企图
的黑客,热衷于发现
漏洞和分享漏洞的人
非法侵入计算机
网络或实施计算
机犯罪的人
不为恶意或个人利益
攻击计算机或网络,
但是为了达到更高的
安全性,可能会在发
现漏洞的过程中打破
法律界限的人
A 运用社会上的一些犯罪手段进
行的攻击
利用人的弱点,如人
的本能反应、好奇心
、信任、贪便宜等进
行的欺骗等攻击
免费下载软件中
捆绑流氓软件、
免费音乐中包含
病毒、网络钓鱼
、垃圾电子邮件
中包括间谍软件
等,都是近来社
会工程学的代表
传统的安全防御技术
很难防范社会工程学
攻击
C口令入侵IP哄骗拒绝服务网络监听D别名攻击洪水攻击重定向欺骗攻击
C隐藏攻击痕迹提升权限截获敏感信息,
如用户口令等
获知目标主机开放了
哪些端口服务
C入侵检测系统防火墙漏洞扫描软件入侵防护软件
D 检测黑客自己计算机已开放哪
些端口
口令破解截获网络流量
获知目标主机开放了
哪些端口服务
B显示实力隐藏自己破解口令提升权限
B 这种攻击利用人性的弱点,成
功率高
这种漏洞尚没有补丁
或应对措施
这种漏洞普遍存
在
利用这种漏洞进行攻
击的成本低
B 这种漏洞利用人性的弱点,成
功率高
这种漏洞尚没有补丁
或应对措施
这种漏洞普遍存
在
利用这种漏洞进行攻
击的成本低
D APT攻击已成为国家层面信息
对抗的需求
社交网络的广泛应用
为APT攻击提供了可
能
复杂脆弱的IT环
境还没有做好应
对的准备
越来越多的人关注信
息安全问题
A技术高级持续时间长威胁攻击
C是一种新型威胁攻击的统称通常是有背景的黑客
组织,能够综合多种
先进的攻击技术实施
通常不具有明确
的攻击目标和攻
击目的,长期不
传统的安全防御技术
很难防范
A正确错误
B正确错误
A正确错误
C失效保护状态阻塞点最小特权防御多样化
B企业防火墙软件防火墙硬件防火墙下一代防火墙
A包头部分负载数据包头和负载数据包标志位
C客户的账户数据库员工使用的工作站Web服务器SQL数据库服务器B蜜罐非军事区DMZ混合子网虚拟局域网VLAN D包过滤型应用级网关型复合型防火墙代理服务型
A 包过滤型防火墙和应用代理
型防火墙
包过滤防火墙和状态
包过滤防火墙
包过滤防火墙、
代理防火墙和软
件防火墙
硬件防火墙和软件防
火墙
D数据加密物理防护防病毒技术访问控制
D事件产生器和事件数据库事件分析器响应单元攻击防护单元A正确错误
A基于误用检测的 IDS基于关键字的IDS 基于异常检测的
IDS
基于网络的IDS
A基于误用和基于异常情况基于主机和基于域控
制器
服务器和基于域
控制器
基于浏览器和基于网
络
C 允许高级别的安全域访问低级
别的安全域
限制低级别的安全域
访问高级别的安全域
全部采用最高安
全级别的边界防
护机制
不同安全域内部分区
进行安全防护
D下一代防火墙统一威胁管理入侵防御系统入侵检测系统B正确错误
B IDS偏重于检测,IPS偏重于防
御
IPS不仅要具有IDS的
入侵发现能力还要具
有一定的防御能力
IPS具有与防火
墙的联动能力
IDS防护系统内部,
IPS防御系统边界
C 设置IP限制、MAC限制等防火
墙功能
登录口令采用
WPA/WPA2-PSK加密
设置自己的
SSID(网络名称)
启用初始的路由器管
理用户名和密码
A宽严严宽皆有都不是
A翻墙数据加密身份认证访问控制A正确错误
A正确错误
B Hacking Team黑客组织的技术
水平差
安全漏洞普遍存在,
安全漏洞防护任重道
远
黑客组织越来越
多
要以黑治黑
A这是一种犯罪行为破坏了苹果手机iOS
操作系统原先封闭的
生态环境
无法享受苹果公
司对其保修的承
诺
越狱后手机安装被破
解的应用程序涉及盗
版行为
D Web应用程序存在漏洞,被黑
客发现后利用来实施攻击
Web站点安全管理不
善
Web站点的安全
防护措施不到位
Web站点无法引起黑
客的兴趣,导致自身
漏洞难以及时发现
A用百度搜索后下载从官方商城下载在手机上安装杀
毒等安全软件
及时关注安全信息
C应用软件被嵌入恶意代码恶意代码伪装成合法
有用的应用软件
应用软件中存在
售价高但功能弱
的应用
应用软件被盗版、被
破解
A正确错误
D 木马是一个有用的、或者表面
上有用的程序或者命令过程,
但是实际上包含了一段隐藏的
、激活时会运行某种有害功能
的代码
木马能够使得非法用
户进入系统、控制系
统和破坏系统
木马程序通常由
控制端和受控端
两个部分组成
木马程序能够自我繁
殖、自我推进
B 病毒具有传染性和再生性,而
蠕虫没有
病毒具有寄生机制,
而蠕虫则借助于网络
的运行
蠕虫能自我复制
而病毒不能
以上都不对
B传染性可移植性破坏性可触发性C病毒蠕虫脚本间谍软件A正确错误
B正确错误
B表明软件开发商的信息实现对软件来源真实
性的验证
说明软件的功能说明软件的版本
A定时备份重要文件经常更新操作系统除非确切知道附
件内容,否则不
要打开电子邮件
重要部门的计算机尽
量专机专用与外界隔
绝
D检查软件中是否有病毒特征码检查软件中是否有厂
商数字签名
监测软件运行过
程中的行为是否
以上都正确
A正确错误A正确错误
D网上各类谣言、煽动性言论网络炫富色情网站提供的
视频、裸聊
计算机蠕虫
A通过网络雇佣打手欺凌他人通过网络谩骂、嘲讽
、侮辱、威胁他人
通过网络披露他
人隐私
通过网络骚扰他人
C 社交网络成为这些国家青年宣
泄不满情绪,进行政治动员的
重要平台
社交网络对事件的发
展起着推波助澜的作
用
社交网络直接导
致了骚乱事件的
发生
社交媒体在此次事件
中也发挥了正面的、
积极的作用
D 下一代网络中的内容安全呈现
出多元化、隐蔽化的特点。
越来越多的安全意识
参差不齐的用户让内
容安全威胁变得更加
难以防范。
现在的大多数移
动终端缺乏内容
安全设备的防护
。
越来越多的人使用移
动互联网。
D国家安全公共安全文化安全以上都正确A正确错误
D 前者关注信息的内容,后者关
注信息的形式
密码学所解决的信息
安全问题是要为信息
制作安全的信封,使
没有得到授权的人不
能打开这个信封
内容安全则是要
“直接理解”信
息的内容,需要
判断哪些是“敏
感”信息,哪些
前者不属于网络空间
安全,后者属于网络
空间安全
D 通过内容可以判断出来的可对
系统造成威胁的脚本病毒
因无限制扩散而导致
消耗用户资源的垃圾
类邮件
危害儿童成长的
色情信息
以上都正确
B正确错误A正确错误A正确错误
D 是一种能提供端到端宽带连接
的网络接入设备,通常位于骨
干网的边缘
能够通过对于网络传
输内容的全面提取与
协议恢复
在内容理解的基
础上进行必要的
过滤、封堵等访
问控制
能够发现入侵并阻止
入侵
B信息获取技术身份认证内容分级技术内容审计技术A快递公司名称收件人姓名、地址收件人电话快递货品内容
D 信息泄露的基础是因为有了大
数据,尽管我们不能否认大数
据带来的变革。
当前的个性化服务模
式无形中将个人信息
泄露从概率到规模都
无数倍放大。
移动互联网时代
大数据环境下的
隐私保护已经成
为一个重要的课
题。
要保护隐私就要牺牲
安全和便利。
D 有些社交网站要求或是鼓励用
户实名,以便与我们真实世界
中的身份联系起来
用户缺乏防护意识,
乐于晒自己的各种信
息
网站的功能设置
存在问题
以上都正确
C 新照片将自动上传或下载到你
所有的设备上
你手机、平板等设备
上的内容,可随处储
存与备份
提供个人语音助
理服务
帮助我们遗失设备时
找到它们
B橘子哥注重隐私防护iCloud云服务同步手
机中的数据会造成隐
私信息泄露
网民喜欢橘子哥
非正规渠道购买手机
没有关系
A正确错误B正确错误
D 个人属性的隐私权,以及个人
属性被抽象成文字的描述或记
录。
通信内容的隐私权。匿名的隐私权。以上都正确
D通过微信等社交网络平台通过手机应用软件恶意代码窃取谨慎处置手机、硬盘等存有个人信息的设备
C 隐私包括不愿告人的或不愿公
开的个人的事
个人的购买习惯、浏
览网页、交往好友、
活动位置等行为信息
属于隐私信息
个人姓名、性别
不属于隐私
个人能够决定何时、
以何种方式和在何等
程度上将隐私公开给
他人
A正确错误
A正确错误
A正确错误B正确错误
D《刑法》及刑法修正案《消费者权益保护法
》
《侵权责任法》
《信息安全技术——
公共及商用服务信息
系统个人信息保护指
南》
A正确错误B正确错误A正确错误B正确错误
B正确错误A正确错误A正确错误
D安全防护意识很重要要注重消除安全漏洞安全防护具有动
态性
盖了砖头房子就高枕
无忧了
A正确错误A正确错误
A正确错误
C三分技术、七分管理仅通过技术手段实现
的安全能力是有限
的,只有有效的安全
管理,才能确保技术
发挥其应有的安全作
用
信息安全技术是
保障,信息安全
管理是手段
信息安全管理是信息
安全不可分割的重要
内容
B正确错误A正确错误
B 以纸质材料和电子资料为媒介
来教育并影响用户,主要包括
海报、传单和简讯
专家面向大众授课的
方式
培训资料以Web
页面的方式呈现
给用户
宣传视频、动画或游
戏的方式
B 人的信息安全意识薄弱具有普
遍性且容易被渗透,攻击者更
喜欢选择这条路径发起攻击
基于技术的防御手段
已经无法成为安全防
护体系的重要组成部
分
研究实验已表
明,增强个人信
息安全意识能有
效减少由人为因
素造成安全威胁
认识信息安全防护体
系中最薄弱的一个环
节
D风险评估是等级保护的出发点风险评估是信息安全
动态管理、持续改进
的手段和依据
评估安全事件一
旦发生,给组织
和个人各个方面
造成的影响和损
通常人们也将潜在风
险事件发生前进行的
评估称为安全测评
D 对国家秘密信息、法人和其他
组织及公民的专有信息以及公
开信息和存储、传输、处理这
些信息的信息系统分等级实行
安全保护
对信息系统中使用的
信息安全产品实行按
等级管理
对信息系统中发
生的信息安全事
件分等级响应、
处置
对信息系统中存储和
传输的数据进行加密
等处理
D建立相应的组织机构制定相应的法律法规
、标准
制定信息安全人
才培养计划
开设信息安全相关专
业和课程
E F G H